首页 / 配置方法

配置方法实质审查 发明

技术领域

[0003] 本公开总体涉及电子设备,特别地,包括多个配置的设备及其认证方法。

相关背景技术

[0004] 集成电路(IC)也被称为电子芯片,是基于半导体的电子元件,复制一个或多个的或多或少的复杂的电子功能,通常在小体积中(在小晶圆上)集成几种类型的基本电子元件,使得电路易于实现。
[0005] 存在大量种类繁多的这些电子元件,被分为两大种类:模拟的和数字的。

具体实施方式

[0026] 在各个附图中,相同的特征被相同的附图标记指定。特别地,在各个实施例中共同的结构的和/或功能的特征可以具有相同的附图标记,以及可以设置相同的结构的、尺寸的和材料的特性。
[0027] 为了清楚起见,只有对本文描述的实施例的理解有用的步骤和元件被图示出和详细地描述。
[0028] 除非另外说明,当提及连接在一起的两个元件时,这表示除了导体之外没有任何中间元件的直接连接,以及当提及耦合在一起的两个元件时,这表示这两个元件能够被连接或者它们可以经由一个或多个其它元件被耦合。
[0029] 在以下的本公开中,当参考绝对位置限定词时,诸如术语“前”、“后”、“顶部”、“底部”、“左”等,或参考相对位置限定词,诸如术语“上面”、“下面”、“较高”、“较低”等,或参考定向限定词,诸如“水平”、“垂直”等,除非另有说明,否则参考附图的定向。
[0030] 除非另外说明,表述“约”、“大约”、“基本上”和“在……范围”表示在10%以内,优选5%以内。
[0031] 图1示出了电子设备10的实施例。设备10是,例如,芯片。设备10是,例如,集成电路(IC)。
[0032] 设备10包括,例如,控制器,例如微控制器12(μ)。设备10包括,例如,存储器14(M)。存储器14包含代码行,例如对应于控制设备特别是微控制器12的软件。存储器14是,例如,非易失性存储器,例如只读存储器(ROM)。
[0033] 设备10包括至少一个元件,例如电路,16,电路被配置为实现一个或多个功能(F1‑F4)。在图1的例子中,设备10包括4个元件16。每个元件16,例如,被配置为实现功能F1、F2、F3或F4中的不同的功能。元件16,例如,实现诸如加密、输入/输出接口等功能。元件16,例如对应诸如光电设备、人机接口等的外围设备。最好地,至少一个元件16允许到网络的连接,例如,通过无线因特网接入的因特网连接。
[0034] 根据装置的应用,元件16可能不被运行中的设备使用。事实上,为了简化制造,更准确地是为了避免必须修改制造方法的步骤,相同的设备10被制造,以及随后被配置为确定哪些功能可以被用户使用。例如,某些设备10可以被配置为只访问元件16的部分。例如,某些设备10可以被配置为只能够以某些方式使用一个或多个元件16。
[0035] 图2示意性地示出了图1的装置的操作。更确切地,图2示出了能够被应用于图1的装置的配置C1、C2、C3、C4的四个例子。
[0036] 每个配置C1到C4,例如,对应配置参数的代码或值的文件。每个配置C1到C4是能够支持功能使用的二进制程序。包含在每个配置中的二进制内容,即二进制信息,根据被支持的功能而变化。在功能的使用期间,二进制内容可以随时间变化。进一步的,二进制内容可以被更新,例如来校正配置文件中的数据。不同的可能配置文件被包含在存储器中,例如,存储器14中。
[0037] 配置C1(F1)使得只有能够实现功能F1的元件16在操作。因此,设备不可能将元件16用于功能F2、F3和F4。
[0038] 配置C2(F1‑)使得只有能够实现功能F1的元件16在操作。然而,功能F1的使用标准比配置C1的情况下更严格。例如,功能1只能够在某些情况下被使用,例如,只被具有加密秘钥的用户使用。
[0039] 配置C3(F1 F2)使得能够实现功能F1和功能F2的元件16在操作。因此,设备不可能将元件16用于功能F3和F4。
[0040] 配置C4(F1 F2 F3 F4)使得能够实现功能F1、F2、F3和F4的元件16在操作。
[0041] 设备10是,例如,都被制造成相同的以及包含所有可能的配置文件。被包含在设备中的配置文件是,例如,配置文件的最近版本。配置文件可以随后沿着设备的寿命被更新,然后包含配置文件的下个版本。
[0042] 对应于每个设备所针对的应用的配置文件,在制造之后和销售给用户之前被安装在设备中。换句话说,配置参数被设备的不同元件安装和实现。被安装的配置,即,活动的配置,因此确定可以被使用的元件,例如,确定授权级别。与旨在由设备实现的配置不同的配置,例如,用于旨在实现配置C3的设备的配置C1,会引起对不能使用功能F2的用户的服务拒绝。
[0043] 配置,即配置文件,例如是公共的。换句话说,配置文件是,例如,可由对设备有访问权的任何用户访问。
[0044] 授权值是,例如,根据被安装的配置而不同。换言之,根据该配置,某些用户或软件有或没有对存储器某些区域或某些元件16的访问权。
[0045] 图3更详细地示出了图1设备的部分。更确切地说,图3示意性地示出了图1的设备10的存储器的内容,例如存储器14的内容。
[0046] 结合图2描述的配置C1到C4被包含在存储器14的区域20中。区域20优选地包括所有配置文件。作为变体,至少一个配置文件可以被包含在不同的存储器中,例如另一个非易失性存储器。
[0047] 优选地,优选地在存储器14中的设备10包含每个配置文件的单个版本。因此,当配置文件被更新时,新的版本替换先前的版本。
[0048] 更新优选由制造商提供。更新是,例如,通过因特网连接提供的。配置文件的更新文件是,例如,在它们被提供给设备时被加密。
[0049] 存储器包括区域21。区域21具有有限的访问。区域21最好是只读区域。换句话说,存储器21的内容是由制造商写入的,因此不再被修改。
[0050] 区域21包括二进制字23。字23对应于加密密钥,该加密密钥旨在解密配置文件的更新。优选地,所有配置C1到C4的更新由相同的加密密钥23加密。
[0051] 存储器14包括区域22。区域22具有有限的访问。区域22,例如,包括设备10的引导代码。对区域22的访问是,例如,被限制在高安全级别。引导代码是被配置为在实现区域20的代码之前,从存储器不同区域读取,以控制它们。更准确地,区域21的代码能够认证区域20的代码。然而,区域22可能被具有授权的用户读取和写入。例如,提供合法更新的设备,例如,制造商,被授权写入区域22。
[0052] 区域22包括二进制字24。字24在第一部分中包括被安装的配置的版本号,并且包括表示能够被安装的配置的第二部分。
[0053] 当配置被更新时,更新被密钥21解密。更新版本的值于是被与位于字24中的被安装配置的版本号码比较。设备进一步地用字24验证有效地对应于被授权配置的更新。字24然后被引导代码修改以包含被配置版本的新的值。配置文件,例如,被以解密状态包含在存储器中。
[0054] 类似地,当用户试图修改设备配置时,设备通过字24的第二部分,确定被期望安装的配置是否被授权。
[0055] 这些配置最好是公众可访问的,即,在所有可访问级别上是可访问的。
[0056] 图4示出了配置认证方法的实现方式。更准确地说,该图示出了字24的三个实施例。图4因此包括三个视图4A、4B和4C,三个视图分别示出了对应字24的实施例的字24A、24B和24C。
[0057] 字24的大小优选对应于存储器14中字的最大尺寸。字24,例如,包括32比特。
[0058] 视图4A的字24A包括至少两个部分:第一部分A1和第二部分。字A2,例如,包括第三部分A3。
[0059] 第一部分A1包含被安装配置的版本值。第一部分只包括被安装配置的版本值。部分A1具有小于字24A的总大小的大小。部分A1,例如,具有范围从字24A总大小的三分之一到三分之二内的大小,例如,字24A总大小的一半。因此,如果字24A包括32比特并且部分A1对应于字24A一半的,则部分A1包括16比特并且能够因此包括范围从版本0到版本65535的配置版本值。
[0060] 第二部分A2对应于表示被安装配置的值。因此,每个存在于存储器中的可能的配置,例如,被分配二进制值。这个二进制值被包含在部分A2内。部分A2的大小,例如,取决于可能配置的数目。在图2的例子中,例子的设备包括了四个可能的配置。部分A2,例如,具有2比特的大小。例如,配置C1对应于部分A2中二进制值00,配置C2对应于部分A2中二进制值01,配置C3对应于部分A2中二进制值10,以及配置C4对应于部分A2中二进制值11。
[0061] 字24A,例如,只包括第一部分和第二部分。在这种情况下,设备被配置为使得配置不能够被改变。换句话说,与识别被授权配置的部分A2的数目不对应的配置不能够被安装。
[0062] 部分A3,例如,包括关于能够被安装的配置的附加信息。例如,部分A3包括每个可能配置的一比特,该比特具有第一二进制值,例如,如果对应配置能够被安装,值为0,如果对应配置不能够被安装,值为1。
[0063] 像字24A一样,视图4B的字24B包括至少两个部分:第一部分B1和第二部分B2。部分B1是,例如,与部分A1相同。部分B2是,例如,与部分A2相同。字24B,例如,包括第三部分B3和第四部分B4。
[0064] 在对应于视图4B的实施例中,每个配置被与二进制值相关联,例如以这样一种方式:与配置对应的二进制值的增加对应于特性的增加或减少,例如,授权级别。因此,例如,对应于配置的值越高(或越低,根据另一个实施例),安全级别越高,执行某些动作所需的授权级别越高。或者,对应于配置的值越高(或越低,根据另一个实施例),可被装置访问的元件16越多,换句话说,可由微控制器控制。
[0065] 部分B3,例如,对应于与能够被安装的最小配置值相对应的二进制值。因此,与小于包含在部分B3中的值的二进制值相关联的配置不能够被安装。类似地,部分B4,例如,对应于与能够被安装的最大配置值相对应的二进制值。因此,与大于包含在部分B4中的值的二进制值相关联的配置不能够被安装。因此,只有与范围在处部分3的值到部分4的值内的值相关联的配置能够被安装。
[0066] 可选地,部分B3,例如,对应于与不能够被安装的最小配置值相对应的二进制值。因此,与小于包含在部分B3中的值的二进制值相关联的配置能够被安装。类似地,部分B4,例如,对应于与不能够被安装的最大配置值相对应的二进制值。因此,与大于包含在部分B3中的值的二进制值相关联的配置能够被安装。因此,只有与范围在从部分3的值到部分4的值内的值相关联的配置不能够被安装。
[0067] 像字24A一样,视图4C的字24C,包括至少两个部分:第一部分C1和第二部分C2。部分C1,例如,与部分A1相同。部分C2,例如,与部分A2相同。字24B,例如,包括第三部分C3.[0068] 如在对应于视图4B的实施例中,每个配置被与二进制值相关联,例如以这样一种方式:对应配置的二进制值的增加对应于特性的增加或减少,例如,授权级别。因此,例如,对应配置的值越高(或越低,根据另一个实施例),安全级别越高,执行某些动作所需的授权级别越高。或者,对应配置的值越高(或越低,根据另一个实施例),可被设备访问的元件16越多,换句话说,可由微控制器控制。
[0069] 部分C3包括两个比特,这两个比特能够指示是否可以安装与较高值相关联的配置,或者是否可以安装与较低值相关联的配置。
[0070] 例如,部分C3可以包括第一二进制值,例如,值00,指示所有配置能够被安装;第二二进制值,例如,值11,指示没有配置够被安装;第三二进制值,例如,值01,指示只有具有高于当前值,即部分C2中的值,的配置能够被安装;第四二进制值,例如,值10,指示只有具有低于当前值,即部分C2中的值,的配置能够被安装;
[0071] 字24可以只被用于编码被安装配置值的数目,就像当前设备中的情况。然而,安装不同配置的下一版本是可能的。事实上,配置将被相同的秘钥加密,并且字24将只被用于确定之前的版本没有被安装。通过执行更新来安装意外的配置是可能的。
[0072] 描述的实施例的一个优点在于能够确定只有某些配置能够被安装。
[0073] 各种实施例和变体已经被描述了。本领域技术人员将理解,这些各种实施例和变体的某些特征可以被组合,并且本领域技术人员将想到其它变体。特别地,尽管在被描述的实施例中,字24的不同部分具有特定顺序,即,包括版本号的部分,包括配置号的部分,以及可能的至少另一个部分,这些部分可以具有不同的顺序。
[0074] 最后,基于以上给出的功能指示,所描述的实施例和变体的实际实现在本领域技术人员的能力范围内。

当前第1页 第1页 第2页 第3页
相关技术
M·让发明人的其他相关专利技术